
Fragen und Antworten zur Zwei-Faktor-Authentifizierung
Wir haben Fragen und Antworten zur Zwei-Faktor-Authentifizierung mit weiterführenden Links zu den Seiten des BSI hier aufgelistet.

Checkliste: Flexible Sicherheitsstrategie gegen Cyberangriffe
Durch die Umsetzung der Checkliste für eine flexible Sicherheitsstrategie gegen Cyberangriffe können Sie die Daten Ihrer Organisation besser schützen und sich effektiver gegen Cyber-Bedrohungen verteidigen.

Zwei-Faktor-Authentifizierung erfolgreich einführen
Die 2FA bietet eine zusätzliche Sicherheitsebene neben dem herkömmlichen Passwortverfahren, da sie verlangt, dass Benutzer bei der Anmeldung zwei verschiedene Authentifizierungsfaktoren vorlegen müssen.

Erfahrungsbericht zu einem Erst-Zertifizierungsaudit nach ISO / IEC 27001
Wir geben einen Einblick in die Vorbereitungen auf ein Audit, die zweistufige Durchführung des Audits und Empfehlungen.

ISMS 27001 implementieren mit Jira und Confluence
An diesem Beispiel zeigen wir, wie ein komplexes Projekt auf einer digitalen Arbeitsgrundlage in Confluence und Jira realisiert wird

ISO 27000: Worauf kommt es an?
Die Implementierung eines ISMS nach ISO 27000 bringt verschiedene methodische und soziale Herausforderungen mit sich. Planen Sie genügend personelle, finanzielle und zeitliche Ressourcen ein!